Hacer que la mesa de servicio de IT y los equipos de seguridad de IT trabajen juntos

InvGate mayo 27, 2021
- 6 min read

Uno de los mayores riesgos / amenazas actuales para las organizaciones es el delito cibernético, por lo que la popularidad de frases como "la seguridad es responsabilidad de todos" no es sorprendente. También existe la necesidad de que los equipos de seguridad de IT y la mesa de servicio de IT trabajen juntos de manera eficaz. Cuando esto se hace bien, la mesa de servicio de IT puede desempeñar un papel esencial en las prácticas de seguridad de IT de una organización, lo que incluye actuar como un punto central de ayuda y asesoramiento.

Si crees que tu mesa de servicio de IT podría hacer más para ayudar con la seguridad de IT, este blog es para tí, ya que describe una serie de áreas en las que las mejores prácticas de seguridad de IT se pueden combinar con las actividades diarias de la mesa de servicio.

Asegúrate de que tus políticas de seguridad de IT cubran el uso aceptable

Si no tienes una política de uso aceptable centrada en IT, entonces te estás perdiendo de un truco. Dicha política establecerá claramente lo que es o no apropiado en la infraestructura y los sistemas de la empresa.

Si estás creando una política de uso aceptable desde cero, entonces, además de buscar orientación del equipo de seguridad de IT corporativo, también habla con tus equipos corporativos de cumplimiento o riesgo para ver si existen políticas de uso existentes que puedas desarrollar o cualquier plantilla que puedas adaptar.

Una política de uso aceptable debería orientar a las personas sobre cómo hacer cumplir las directivas de la política, y sobre cómo lidiar con las desviaciones e infracciones. También debe contener:

  • Un alcance claro: lo que está y no está cubierto, incluida la disposición para acceder a los datos de la empresa en dispositivos personales
  • Un recordatorio de que los empleados no deben esperar automáticamente privacidad en los sistemas de la empresa
  • Orientación de trabajo remoto sobre cómo utilizar dispositivos corporativos de forma segura en redes ajenas a la empresa
  • Detalles sobre cómo se debe clasificar la documentación y cómo comprender qué constituye información confidencial
  • Las consecuencias de no seguir la política de uso aceptable.

Limitar los permisos de instalación de software

Si tu organización no controla lo que las personas pueden instalar en sus dispositivos, entonces corre el riesgo de que los usuarios finales instalen aplicaciones o software inseguros que contengan código malicioso (además de las consecuencias de no cumplir con las normas desde la perspectiva de la administración de activos de software).

Para ayudar con esto, la mesa de servicio de IT puede ser un punto de control para la instalación del software. Por ejemplo, asegurándose de que los usuarios finales no tengan acceso de administrador local y, por lo tanto, no puedan instalar software potencialmente inseguro en sus dispositivos. Toda la actividad de instalación de software en su lugar es realizada por IT, lo cual significa que solo las aplicaciones seguras, probadas y autorizadas se instalan en los dispositivos corporativos.

Proporcionar formación y recordatorios sobre seguridad al usuario final

La realidad es que, incluso con la mejor voluntad del mundo, si tus usuarios finales no están informados y no están comprometidos con la seguridad de IT, tu organización corre un mayor riesgo de sufrir amenazas de seguridad. Es fácil decir que la seguridad de IT es el trabajo de todos, lo hicimos antes. Lo que es más difícil es crear una capacitación efectiva que los usuarios finales puedan aplicar en la vida real.

Ya sea que se trate del equipo de seguridad de TI, la mesa de servicio de TI, los recursos humanos (RR.HH.) o los tres, incorpore la capacitación en seguridad de TI en el proceso de inducción de los empleados de su empresa para que pueda encontrar a los empleados en su primer día o semana en la empresa. Además, brinde capacitación repetida a los empleados, ya sea en momentos definidos o cuando las infracciones de políticas requieran un repaso del servicio de atención de TI. Los aspectos que debe cubrir en su capacitación en seguridad informática incluyen:

  • La política de uso aceptable 
  • Cómo utilizar los equipos de IT de forma adecuada
  • Buena gestión de contraseñas
  • Cómo solicitar nuevo software a través de canales oficiales
  • Acceso y uso de redes sociales (si está permitido).

Obtén más consejos de seguridad

Revisa periódicamente las prácticas de gestión de contraseñas.

La gestión sólida de contraseñas es la base de una gestión de seguridad de IT eficaz. La mesa de servicio de IT y el equipo de seguridad de IT deben acordar periódicamente la idoneidad y los posibles cambios de las prácticas corporativas de gestión de contraseñas.

Algunas cosas a considerar al revisar los requisitos de contraseña de tu organización incluyen:

  • Hacer cumplir los cambios de contraseña a nivel del sistema. Por ejemplo, con el directorio activo o la gestión de dispositivos móviles. Esto obligará a los usuarios finales a cambiar sus contraseñas con regularidad y protegerá el entorno bloqueando la cuenta si se ingresa una contraseña incorrecta demasiadas veces.
  • Asegurarse de que el personal de la mesa de servicio de IT sepa cómo funciona la política de contraseñas y acordar un proceso para restablecer las contraseñas. Dependiendo de los requisitos de seguridad de tu organización, esto podría ser a través del autoservicio, registrando un ticket o haciendo que un gerente solicite nuevas credenciales.
  • Obligar a un cierto nivel de complejidad de la contraseña. Hacer que sea más difícil adivinar las contraseñas al evitar el uso de palabras del diccionario y hacer cumplir el uso de números, casos múltiples y caracteres especiales. Esto evita que los usuarios finales utilicen contraseñas simples que los haría vulnerables a un simple ataque basado en diccionario.

No olvidar la experiencia

La seguridad de IT es importante, pero también lo es la experiencia del usuario / empleado. El truco consiste en lograr el equilibrio adecuado: mantener la seguridad de la organización sin complicar a los usuarios finales el uso de los servicios de IT.

Por ejemplo, facilitar a los usuarios finales la gestión de sus contraseñas mediante:

  • Tener un portal de restablecimiento de contraseña donde puedan restablecer su contraseña si la olvidan o se les bloquea la cuenta.
  • Proporcionar herramientas de administración de contraseñas para que los usuarios puedan acceder automáticamente a sus contraseñas en lugar de tener que recordarlas.
  • Asegurarse de que todo el equipo emitido por la empresa esté etiquetado con los datos de contacto del servicio de asistencia Entonces, si un usuario final se bloquea en su cuenta, sabrá a quién contactar.

Crea un modelo para la gestión de incidentes de seguridad

Uno de los aspectos más importantes de la relación entre el equipo de seguridad de IT y la mesa de servicio de IT es cómo responder a los incidentes de seguridad. Aquí es necesario crear un modelo de flujo de trabajo definido para que todos los problemas de seguridad se manejen de manera eficaz, coherente y segura.

Algunas cosas a considerar incluyen:

  • Crear plantillas para que los incidentes de seguridad sean fáciles de registrar, enrutar y rastrear
  • Incorporar matrices de manera que los equipos de soporte adecuados sean notificados automáticamente de los problemas.
  • Tener instrucciones claras para clasificar los incidentes de seguridad en la primera línea para evitar que empeoren; por ejemplo, la acción adecuada en la primera línea podría ser aislar un dispositivo de la red, aconsejar al usuario final que cambie su contraseña o ejecutar una búsqueda de virus.
  • Actividades de análisis de causa raíz: para comprender cómo se produjo una violación de seguridad e identificar las lecciones aprendidas.

Esa es nuestra perspectiva sobre cómo alinear mejor los equipos de seguridad de IT y la mesa de servicio de IT. ¿Qué agregarías a esto? Por favor, haznos saber en los comentarios.

Read other articles like this : Ciberseguridad

Evaluate InvGate as Your ITSM Solution

30-day free trial - No credit card needed